駭客教你如何在微信強制誘導分享營銷廣告還不被封!

wyzsk發表於2020-08-19
作者: horseluke · 2015/06/11 10:42

0x00 前言


enter image description here

(圖:不被微信封,是做微信行銷和微商的終極夢想之一)  

這年頭,發廣告誘導強制分享不是事兒,發廣告誘導強制分享還不被微信封才是真事兒。據說這套駭客寶典能讓張小龍夢碎,能讓微商實現我的夢,營銷夢。什麼,你不信?客官您往下看嘛!

0x01 有錢就是任性,域名多多益善


首先,你得有域名,最好是很多個域名,用來打一槍換一炮。什麼?域名不足?買雲服務商啊!隨便買一臺就送一個臨時域名,多省事!  

比如以下這個案例1,硬是靠海量域名+騰訊雲部署活了下來。老兄,我要給個服字!

案例1入口:

hxxp://powerafa.com.cn/yunnews.html?id=635686647860845896
hxxp://35yu.cn/yunnews.html?id=635686647860845896&li=ok
hxxp://www.qulanstream.com.cn/BoKkhdO0c.html?id=635686647860845896&li=on
hxxp://www.gamelastic.com.cn/yunnews.html?id=635686697389840889&li=ok
hxxp://bidoqw.pw/37AjIUgiK.html?id=635681388181971759&li=ok&from=singlemessage&isappinstalled=0
hxxp://36an.cn/XPSar0OFA.html?id=635686650348738266&li=ok&from=singlemessage&isappinstalled=0
hxxp://www.52book8.com.cn/qShRyr6JK.html?id=635686650348738266&li=on
hxxp://powerlane.cn/1QLz39XH2.html?id=635681388181971759&li=on
……(域名太多,加上筆者高度近視,已頭暈)

 enter image description here

(圖:朋友給筆者傳送的案例1連結,每個連結域名都不一樣,但裡面的手法完全一致)  

enter image description here

(圖:暴力繞過微信jssdk典範,沒有使用微信jssdk,而是點選後遮罩,12秒後跳轉;另注意短短几十行居然出現3個不同的myqcloud.com雲例項臨時域名)

enter image description here

(圖:案例1效果)  

0x02 你要舉報啊,然而並沒什麼卵用


什麼?你說偽裝舉報頁面?這方法太~out~啦,不過還是得先介紹介紹。  

比如以下這個案例2,是一個假紅包誘導分享給其他朋友,為以假亂真,進行了舉報頁面偽造。該案例的營銷目的是為了在最下面推銷廣告,比如微力購的性用品(weilivip.com.cn)、百度錢包(hxxp://wx.hebeikehua.cn/test/cs/baidull#rd 。什麼?又見百度?!百度很缺錢麼經常耍小手段推自己的產品?!還是說百度的提成高所以白道黑道都去搶?!),等等。  

這個案例還以下特點:  

(1)使用了微信登入。眾所周知,微信登入申請條件嚴格,但並不能阻止其被濫用。  

(2)使用了阿里雲、百度CDN、新浪微博圖床等服務以簡化遷移部署和加速訪問。等等我這是在為雲服務商做廣告嗎?請以上提到的網際網路廠家贊助我一下......  

案例2入口:hxxp://wx.hebeikehua.cn/pack/list  

enter image description here

(圖:被濫用的微信登入)

enter image description here

(圖:偽造舉報頁面)  

enter image description here

(圖:使用各種雲服務)

enter image description here

那麼新潮方法是啥法子?微信jssdk有一個分享介面,這個分享介面可以自定義分享連結和標題:  

http://mp.weixin.qq.com/wiki/7/aaa137b55fb2e0456bf8dd9148dd613f.html#.E8.8E.B7.E5.8F.96.E2.80.9C.E5.88.86.E4.BA.AB.E5.88.B0.E6.9C.8B.E5.8F.8B.E5.9C.88.E2.80.9D.E6.8C.89.E9.92.AE.E7.82.B9.E5.87.BB.E7.8A.B6.E6.80.81.E5.8F.8A.E8.87.AA.E5.AE.9A.E4.B9.89.E5.88.86.E4.BA.AB.E5.86.85.E5.AE.B9.E6.8E.A5.E5.8F.A3

    獲取“分享到朋友圈”按鈕點選狀態及自定義分享內容介面

wx.onMenuShareTimeline({
    title: '', // 分享標題
    link: '', // 分享連結
    imgUrl: '', // 分享圖示
    success: function () { 
        // 使用者確認分享後執行的回撥函式
    },
    cancel: function () { 
        // 使用者取消分享後執行的回撥函式
    }
});

  獲取“分享給朋友”按鈕點選狀態及自定義分享內容介面

wx.onMenuShareAppMessage({
    title: '', // 分享標題
    desc: '', // 分享描述
    link: '', // 分享連結
    imgUrl: '', // 分享圖示
    type: '', // 分享型別,music、video或link,不填預設為link
    dataUrl: '', // 如果type是music或video,則要提供資料連結,預設為空
    success: function () { 
        // 使用者確認分享後執行的回撥函式
    },
    cancel: function () { 
        // 使用者取消分享後執行的回撥函式
    }
});

    聰明的你一定想到了:用這個jssdk分享介面,那麼展示營銷廣告頁面的域名(下稱“A展示域名”),和分享出去的域名(下稱“X分享域名”)可以是不一樣的嘛!具體來講:

1. 使用者被誘導分享的是“X分享域名”;但其他人點選進去“X分享域名”後,會被自動跳到“A展示域名”。 
2. 此時,即使使用者想舉報,也只能舉報“A展示域名”,“A展示域名”被封了也不影響“X分享域名”的正常開啟。 
3. “X分享域名”還可以隨時隨地修改、跳轉到別的展示域名去(“C展示域名”、“D展示域名”等)。 
4. 反過來將,展示頁面(“B展示域名”、“C展示域名”、“D展示域名”等)內的jssdk分享url引數,又可以隨時隨地修改成其他域名(“Y分享域名”、“Z分享域名”等)。

這樣就等於可以營造多個誘導分享的入口、多個誘導內容的出口。整個舉報流程,就變得沒鳥用了。想到這裡,我感覺自己終於掌握了駭客營銷的精髓,不用多久,我就會升職加薪,當上總經理,出任CEO,迎娶白富美,走上人生巔峰。想想還有點小激動呢,嘿嘿~~    

以案例3為例,其分享出去的url和開啟的url並不一致。其營銷目的還是最下面的賣內褲廣告,追查下去會發現,其實是被引誘進入了樂活平臺這類“微信盈利分成平臺”(請自行百度該詞,或檢視:http://www.witmart.com/cn/case-studies/5282991 )。   案例3入口:hxxp://www.youghe.cn/web/mb/index3.php

enter image description here

(圖:案例3,分享出去的頁面url與當前訪問的url並非一致)

enter image description here

且慢!用這個jssdk分享介面,可是有門檻的!騰訊不是沒有防範,早已定下兩條規矩才能在微信公眾平臺繫結域名並使用分享介面:  

1 展示營銷廣告html頁面的域名(“A展示域名”、“B展示域名”、“C展示域名”等)得先備案。  

也許制定規則的人心想,備案走常規路徑的話,那個慢啊,還得洩露自己資料,應該不會有人這樣手握批次備案域名吧?  

2 域名內使用jssdk的微信公眾號,要透過認證。  

也許制定規則的人心想,300元/年的認證費用,無論通不透過都要收,應該能嚇退那些想擁有多個認證公眾號來幹壞事的人吧?  

但以下這個案例4,早已打破這兩條規矩。這個案例在一週時間內換了至少1個認證公眾號、4個域名,而且都是備案過的;甚至,連僅僅是用於跳轉的分享域名(真的是隻幹跳轉、沒有跳轉漏洞的事),居然也是備!案!了!的!大哥,請收膝蓋!各位盡情欣賞吧!  

案例4入口:hxxp://lfoz-csjvts-ohzd.jpzhy.com/zhou///////////////////////////////////////////////////////?uid=&from=timeline&isappinstalled=0  

enter image description here

(圖:6月2日的其中一個展示域名已不可訪問)

enter image description here

  (圖:一週後,換了一個個認證公眾號)

enter image description here

(圖:一週後,換了4個域名!)

enter image description here

至於案例4是怎樣手握這麼多認證/備案資源的,個人猜測,可能和各種“微信盈利分成平臺”有一定關係,形成了利益交換;但也不排除人家就是有錢任性隨便買,或者罰的不夠賺的多、違規成本低等等。  

另外,“備案才能呼叫微信jssdk”這個規則,其實有一個非常簡單的繞過辦法,就是買國內雲服務商的雲例項,成功後會給一個臨時域名,而臨時域名的一級域名,是備了案的;同時雲例項可以輕易銷燬和重新建立,這樣臨時域名就可以輕易更換。個人猜測,微信敢不敢封殺這些臨時一級域名,要取決於騰訊和其他雲服務之間的商業競爭因素,而不是有多少人在用這條規則繞過來營銷。曾經見過有利用騰訊雲的myqcloud.com來繞過這條限制,可惜找不到了。  

什麼?你想低成本繞過門檻?好好揣摩案例1吧!案例1簡直是無視這些微信規則的暴力典範啊!  

0x03 日了返回鍵,就不讓你返回


上面那個案例4還有一事值得一說,就是點下面誘導文字之後,你發現是廣告,覺得上當了,然後按返回鍵,結果......卻給你換另外一條廣告,除非快速多次按返回、或者按關閉按鈕。   聽上去好牛X的樣子,然而劫持手段簡單的髮指,那就是點下面誘導文字時候,進入的其實是guanggao.php(如:hxxp://www.cccqzj.com/guanggao.php ),這個頁面隨機抽取一個廣告連結,然後setTimeout 1毫秒後跳到真正的廣告頁。你按返回鍵,只是跳轉回guanggao.php,然後就被重複上述過程,跳到另一個廣告頁。

enter image description here

(圖:guanggao.php)   怎麼樣?這套誘導分享營銷寶點是不是不錯啊?覺得有用,您就分享出去嘛!   據說有90%聰明的人會忍不住掃描下面的二維碼,因為有更多驚喜呢!!

enter image description here

編後:   這幾個案例有沒有關聯呢?答案是案例1自成一派;案例2、3和4則有強關聯。後者雖然歸屬不同的“微信盈利分成平臺”,但引誘使用者購買的東西基本都集中在和性有關聯的用品,這不得不讓人聯想,是不是同一夥人所為呢?  

enter image description here

(圖:案例2、3、4的相同下單頁面)   那麼對於微信,又要怎麼防誘導分享呢?舉報功能要如何做,才能不被使用者吐槽?筆者想了很久,卻感覺毫無頭緒。  

enter image description here

enter image description here

(微信官方公眾號“謠言過濾器”《肯德基已經起訴了,造謠的你們怎麼辦》、《發個微信紅包,讓造謠的傢伙哭暈在廁所》等評論中,使用者的吐槽)   微信當然擁有很大的優勢,可以修改微信客戶端,在使用者舉報時,連同點選入口都給附加到舉報引數上去;也可以不修改客戶端,而是部署一套模擬系統,對舉報的內容,進行模擬操作(而不是簡單的正則分析,因為可以混淆)。但現實是,早已有人攻破“花錢辦事”的規則(如案例4),那麼,反欺詐的結局,似乎更加悲哀。

各SRC(Security Response Center)天然並沒有反欺詐的運營功能——這點並不是我臆想的,而是在某次會議中,某SRC負責人曾無奈坦誠,他們手頭有個使用者孜孜不倦地提供相關反欺詐資訊,卻無法享受白帽子的應有待遇,因為欺詐內容與漏洞無關。然而問題是,使用者們有時強烈的反應、甚至關乎錢財的損失,會讓人不得不反思,反欺詐和隱私保護,究竟算不算安全工作?!  

難道,要走“打假第一人”的道路?

enter image description here

(筆者某次遭遇的新浪微博殭屍粉,刷了整屏粉絲列表;由於趕上全站垃圾粉絲清理計劃,因此有使用者覺得“越清越多垃圾粉”)

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章